- •Содержание
- •Характеристика объекта
- •1.1 Организационная структура сети
- •Топология схема сетевой работоспособность
- •2. Проектирование информационной сети
- •2.1 Техническое задание на разработку информационной сети
- •2.2 Разработка топологии сети
- •2.3 Разработка схемы расположения сетевого оборудования
- •2.4 Разбиение сети на подсети
- •2.6 Расчет работоспособности сети
- •3. Классификация и описание видов угроз сети
- •Политика безопасности сети
3. Классификация и описание видов угроз сети
Предполагаемые угрозы:
- Перехват пакетов;
- Нестабильность работы WMN канала;
- Взлом паролей;
- Установка опасных программ.
Предполагаемые меры по устранению угроз:
- Администрирование сети;
- Настройка разграниченного доступа различным лицам к различным ресурсам;
- Установка и своевременное обновление антивирусов;
- Индивидуальный доступ к данным предприятия.
Политика безопасности сети
Проверим построенную нами сеть на безопасность. Для этого воспользуемся определенной методикой:
Таблица 5. – Показатели исходной защищенности ИС
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности |
||
|
Высокий |
Средний |
Низкий |
1. По территориальному размещению: локальная ИС, развернутая в пределах одного здания |
+ |
- |
- |
2. По наличию соединения с сетями общего пользования: ИС, физически отделенная от сети общего пользования |
+ |
- |
- |
3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск; запись, удаление, сортировка; |
+ - |
- + |
- - |
4. По разграничению доступа к данным: ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС; |
- |
- |
+ |
5. По наличию соединений с другими базами Дaн иных ИС: ИС, в которой используется одна база Дн, принадлежащая организации - владельцу данной ИС |
+ |
- |
- |
6. По уровню обобщения (обезличивания) Дн: ИС, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта Дн) |
- |
- |
+ |
7. По объему Дн, которые предоставляются сторонним пользователям ИС без предварительной обработки: ИС, не предоставляющая никакой информации. |
+ |
- |
- |
Исходная степень защищенности : 72%
ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу). В следствие, чего было определено значение Y1 равное 0.
При составлении перечня актуальных угроз безопасности для каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:
0 - маловероятная угроза; 2 - низко вероятной угроза;
5 - средне вероятной угроза; 10 - высоко вероятная угроза.
Таблица 6. – Оценка вероятности реализации угрозы безопасности категориями нарушителей
Угроза безопасности ПДн |
Вероятность реализации угрозы нарушителем категории Кn |
||||||||
К1 |
К2 |
К3 |
К4 |
К5 |
К6 |
К7 |
К8 |
Итог Y2 |
|
угроза модификации базовой системы ввода/вывода (BIOS), |
2 |
0 |
0 |
2 |
5 |
10 |
5 |
5 |
5 |
угроза перехвата управления загрузкой |
0 |
0 |
0 |
2 |
2 |
10 |
5 |
5 |
5 |
угроза НСД с применением стандартных функций операционной системы |
0 |
0 |
0 |
2 |
5 |
5 |
5 |
5 |
5 |
угроза НСД с помощью прикладной программы |
0 |
0 |
0 |
0 |
2 |
2 |
2 |
2 |
2 |
угроза НСД с применением специально созданных для этого программ |
0 |
0 |
0 |
0 |
2 |
2 |
10 |
5 |
2 |
угроза утечки информации с использованием копирования ее на съемные носители; |
2 |
2 |
0 |
0 |
5 |
2 |
5 |
10 |
2 |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи |
0 |
0 |
2 |
2 |
5 |
2 |
10 |
2 |
2 |
угроза внедрения вредоносных программ с использованием съемных носителей |
2 |
5 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
угроза «Анализа сетевого трафика» |
0 |
0 |
2 |
5 |
5 |
5 |
5 |
2 |
5 |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др |
0 |
0 |
2 |
5 |
2 |
10 |
5 |
2 |
2 |
угроза обхода системы идентификации и аутентификации сообщений |
0 |
0 |
0 |
2 |
5 |
10 |
10 |
2 |
10 |
угроза обхода системы идентификации и аутентификации сетевых объектов |
2 |
0 |
2 |
2 |
2 |
5 |
5 |
5 |
2 |
угроза внедрения ложного объекта сети |
2 |
2 |
0 |
0 |
0 |
2 |
5 |
10 |
2 |
угроза навязывания ложного маршрута |
0 |
0 |
2 |
2 |
2 |
5 |
5 |
5 |
5 |
угроза перехвата и взлома паролей |
0 |
0 |
5 |
5 |
5 |
2 |
5 |
5 |
5 |
угроза подбора паролей доступа |
0 |
0 |
2 |
0 |
2 |
2 |
5 |
5 |
2 |
угроза типа «Отказ в обслуживании» |
0 |
0 |
2 |
2 |
2 |
2 |
5 |
5 |
2 |
угроза внедрения троянских программ |
2 |
0 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
угроза атаки типа «переполнение буфера»; |
2 |
0 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
угроза удаленного запуска приложений с использованием средств удаленного управления |
2 |
2 |
2 |
5 |
5 |
5 |
5 |
10 |
5 |
угроза внедрения вредоносных программ через почтовые сообщения |
2 |
2 |
2 |
2 |
2 |
5 |
10 |
5 |
2 |
угроза внедрения вредоносных программ через обмен и загрузку файлов |
2 |
2 |
2 |
2 |
2 |
5 |
5 |
5 |
2 |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО |
2 |
2 |
2 |
2 |
2 |
5 |
5 |
2 |
2 |
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением по формуле (2):
Y=(Y1+Y2)/20 (2)
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если 0 < Y < 0,3, возможность реализации угрозы низкая;
если 0,3 < Y < 0,6, возможность реализации угрозы средняя;
если 0,6 < Y < 0,8, то возможность реализации угрозы высокая;
если Y > 0,8, то возможность реализации угрозы очень высокая.
Таблица 7. – Таблица вероятности реализации угроз
Угроза безопасности ПДн |
Коэффициент реализуемости угрозы (Y) |
Возможность реализации угрозы |
угроза модификации базовой системы ввода/вывода (BIOS), |
0,75 |
Высокая |
угроза перехвата управления загрузкой |
0,6 |
Средняя |
угроза НСД с применением стандартных функций операционной системы |
0,6 |
Средняя |
угроза НСД с помощью прикладной программы |
0,6 |
Средняя |
угроза НСД с применением специально созданных для этого программ |
0,6 |
Средняя |
угроза утечки информации с использованием копирования ее на съемные носители; |
0,6 |
Средняя |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи |
0,75 |
Высокая |
угроза внедрения вредоносных программ с использованием съемных носителей |
0,6 |
Средняя |
угроза «Анализа сетевого трафика» |
1 |
Высокая |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др |
0,6 |
Средняя |
угроза обхода системы идентификации и аутентификации сообщений |
0,6 |
Средняя |
угроза обхода системы идентификации и аутентификации сетевых объектов |
0,75 |
Высокая |
угроза внедрения ложного объекта сети |
0,75 |
Высокая |
угроза навязывания ложного маршрута |
0,6 |
Средняя |
угроза перехвата и взлома паролей |
0,6 |
Средняя |
угроза подбора паролей доступа |
0,75 |
Высокая |
угроза типа «Отказ в обслуживании» |
0,6 |
Средняя |
угроза внедрения троянских программ |
0,75 |
Высокая |
угроза атаки типа «переполнение буфера»; |
0,6 |
Средняя |
угроза удаленного запуска приложений с использованием средств удаленного управления |
0,6 |
Средняя |
угроза внедрения вредоносных программ через почтовые сообщения |
0,6 |
Средняя |
угроза внедрения вредоносных программ через обмен и загрузку файлов |
0,5 |
Низкая |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО |
0,5 |
Низкая |
Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
если 0 < Y < 0,3, то возможность реализации угрозы признается низкой.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИС.
Таблица 8. – Таблица опасности угроз
Угроза безопасности ПДн |
Опасность угроз |
угроза модификации базовой системы ввода/вывода (BIOS), |
Высокая |
угроза перехвата управления загрузкой |
Средняя |
угроза НСД с применением стандартных функций операционной системы |
Низкая |
угроза НСД с помощью прикладной программы |
Средняя |
угроза НСД с применением специально созданных для этого программ |
Высокая |
угроза утечки информации с использованием копирования ее на съемные носители; |
Средняя |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи |
Средняя |
угроза внедрения вредоносных программ с использованием съемных носителей |
Средняя |
угроза «Анализа сетевого трафика» |
Низкая |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. |
Низкая |
угроза обхода системы идентификации и аутентификации сообщений |
Низкая |
угроза обхода системы идентификации и аутентификации сетевых объектов |
Низкая |
угроза внедрения ложного объекта сети |
Низкая |
угроза навязывания ложного маршрута |
Низкая |
угроза перехвата и взлома паролей |
Средняя |
угроза подбора паролей доступа |
Средняя |
угроза типа «Отказ в обслуживании» |
Низкая |
угроза внедрения троянских программ |
Низкая |
угроза атаки типа «переполнение буфера» |
Средняя |
угроза удаленного запуска приложений с использованием средств удаленного управления |
Средняя |
угроза внедрения вредоносных программ через почтовые сообщения |
Низкая |
угроза внедрения вредоносных программ через обмен и загрузку файлов |
Средняя |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО |
Средняя |
Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИС.
Таблица 9. – Правила отнесения угрозы безопасности Дн к актуальной
Возможность реализации угрозы |
Показатель опасности угрозы |
||
|
Низкая |
Средняя |
Высокая |
Низкая |
неактуальная |
неактуальная |
Актуальная |
Средняя |
неактуальная |
Актуальная |
Актуальная |
Высокая |
Актуальная |
Актуальная |
Актуальная |
Очень высокая |
Актуальная |
актуальная |
Актуальная |
Таблица 10. – Таблица актуальности угроз
Угроза безопасности ПДн |
Актуальность угроз |
угроза модификации базовой системы ввода/вывода (BIOS) |
Актуальная |
угроза перехвата управления загрузкой |
Актуальная |
угроза НСД с применением стандартных функций операционной системы |
Неактуальная |
угроза НСД с помощью прикладной программы |
Актуальная |
угроза НСД с применением специально созданных для этого программ |
Актуальная |
угроза утечки информации с использованием копирования ее на съемные носители |
Актуальная |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи |
Актуальная |
угроза внедрения вредоносных программ с использованием съемных носителей |
Актуальная |
угроза «Анализа сетевого трафика» |
Актуальная |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. |
Неактуальная |
угроза обхода системы идентификации и аутентификации сообщений |
Неактуальная |
угроза обхода системы идентификации и аутентификации сетевых объектов |
Актуальная |
угроза внедрения ложного объекта сети |
Актуальная |
угроза навязывания ложного маршрута |
Неактуальная |
угроза перехвата и взлома паролей |
Актуальная |
угроза подбора паролей доступа |
Актуальная |
угроза типа «Отказ в обслуживании» |
Неактуальная |
угроза внедрения троянских программ |
Актуальная |
угроза атаки типа «переполнение буфера»; |
Актуальная |
угроза удаленного запуска приложений с использованием средств удаленного управления |
Актуальная |
угроза внедрения вредоносных программ через почтовые сообщения |
Неактуальная |
угроза внедрения вредоносных программ через обмен и загрузку файлов |
Неактуальная |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО |
Неактуальная |
С использованием данных о классе ИС и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности данных при их обработке в информационных системах» и «Основных мероприятий по организации и техническому обеспечению безопасности данных, обрабатываемых в информационных системах» формулируются конкретные организационно-технические требования по защите ИС от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИС.
После проведения исследования сети, необходимо сделать выводы о предотвращение утечки информации, по средством применения не сложных мер защиты, а именно:
― вся важная информация должна храниться на зашифрованном диске;
― периодически (раз в месяц или раз в квартал) производить полную смену всех паролей;
― при передачи секретной информации через съемные носители, целесообразно маскировать или шифровать ее;
При выборе пароля руководствуйтесь следующими рекомендациями:
― не использовать очевидные фразы, которые легко угадать;
― использовать в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;
― используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.
Заключение
В результате выполнения данной курсовой работы были достигнуты все задачи, которые мы ставили перед собой, а именно:
изучили теоретическую основу построения информационных систем
на ее основе выбрали наиболее предпочтительную топологию построения сети
создали схему здания с расположением всех устройств, необходимых для построения сети
проверили сеть на работоспособность
проверили сеть на безопасность
- подсчет стоимости оборудования
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Гук М. Аппаратные средства локальных сетей. Энциклопедия – СПб.: Издательство “Питер”, 2000.
2. Компьютерные сети+. Учебный курс (MSCE 70-058)/Пер. с англ. — М.: “Русская редакция”, 2010.
3. Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004.
4. Новиков Ю.В., Кондратенко С.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: ЭКОМ, 2009.
5. Офисные локальные сети. Самоучитель - Сергеев, А. П., 2003.
6. Основы компьютерных сетей: учебное пособие - Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю., 2011.
Размещено на Allbest.ur
